Publicado Por
Unknown
//
16:39
//
8 oct 2014
Con la proliferación de la red a través de móvil y la computación móvil, la red y la seguridad informática es de suma importancia. Esto hace de la seguridad un objetivo primordial para muchas aplicaciones de software, especialmente aquellos que involucran interacciones en la red en los diferentes niveles de la pila TCP / IP de referencia modelo. Aparte de la seguridad de redes, otros problemas de seguridad con la tecnología en uso deben ser abordado también. Incluso en el pasado reciente, hemos oído hablar de los ataques de seguridad contra Sony, Facebook, Twitter, Apple, y así sucesivamente. Con este tipo de ataques crecientes, ¿cómo podemos estar seguros de que estamos a salvo? El objetivo de este libro es compilar los trabajos recientes y los hallazgos en la investigación informática segura a través de estudios de casos, donde los crecientes ataques a la seguridad y las contramedidas en el stand-alone y mundos de redes se discutirán, junto con otros problemas de seguridad pertinentes con la tecnología de la propia aplicación. Se tratará de capturar una serie de aplicaciones de la informática segura. Los desafíos que enfrentan y las soluciones propuestas por diferentes investigadores en esta área serán discutidos. El siguiente es un breve resumen extraído de los respectivos capítulos y sus resúmenes.
Código:
Contents Preface................................................................................................................................ vii Editors..................................................................................................................................xi Contributors...................................................................................................................... xiii 1 Survey of Secure Computing.........................................................................................1 KURUVILLA MATHEW AND BIJU ISSAC 2 Feature Selection and Decision Tree: A Combinational Approach for Intrusion Detection.....................................................................................................27 HARI OM AND ALOK KUMAR GUPTA 3 Fuzzy Logic–Based Application Security Risk Assessment.........................................49 HOSSAIN SHAHRIAR, HISHAM M. HADDAD, AND ISHAN VAIDYA 4 Authenticated Multiple-Key Establishment Protocol for Wireless Sensor Networks....... 67 JAYAPRAKASH KAR 5 Tees Confidentiality Model (TCM2): Supporting Dynamic Authorization and Overrides in Attribute-Based Access Control..............................................................89 JIM LONGSTAFF AND TONY HOWITT 6 Design and Analysis of Independent, Open-Access Wi-Fi Monitoring Infrastructures in Live Environments.......................................................................111 JONNY MILLIKEN, KIAN MENG YAP, AND ALAN MARSHALL 7 Security Attacks and Countermeasures in Cloud Computing..................................125 KASHIF MUNIR, LAWAN AHMAD MOHAMMAD, AND SELLAPAN PALANIAPPAN 8 Optimizing Ant-Based Internet Protocol Traceback.................................................149 MOHAMMAD HAMEDI-HAMZEHKOLAIE, MOHAMMAD JAVAD SHAMANI, AND M. B. GHAZNAVI-GHOUSHCHI 9 A Case Study on Security Issues in LTE Backhaul and Core Networks....................167 MADHUSANKA LIYANAGE, MIKA YLIANTTILA, AND ANDREI GURTOV vi ◾ Contents 10 A Case Study of Intelligent IDS False Alarm Reduction in Cloud Environments: Challenges and Trends..............................................................................................189 YUXIN MENG, WENJUAN LI, AND LAM-FOR KWOK 11 Attacks in Wireless Sensor Networks and Their Countermeasures...........................207 MUKESH KUMAR AND KAMLESH DUTTA 12 Privacy-Preserving Identity-Based Broadcast Encryption and Its Applications.......239 MUTHULAKSHMI ANGAMUTHU, ANITHA RAMALINGAM, AND THANALAKSHMI PERUMAL 13 The Impact of Application-Layer Denial-of-Service Attacks.....................................261 HUGO GONZALEZ, MARC ANTOINE GOSSELIN-LAVIGNE, NATALIA STAKHANOVA, AND ALI A. GHORBANI 14 Classification of Radical Messages on Twitter Using Security Associations.............273 POOJA WADHWA AND M. P. S. BHATIA 15 Toward Effective Malware Clustering: Reducing False Negatives through Feature Weighting and the Lp Metric........................................................................295 RENATO CORDEIRO DE AMORIM AND PETER KOMISARCZUK 16 Reversible Watermarking: Theory and Practice........................................................311 RUCHIRA NASKAR AND RAJAT SUBHRA CHAKRABORTY 17 Web Application Security Attacks and Countermeasures........................................ 343 TUSHAR KANTI SAHA AND A. B. M. SHAWKAT ALI 18 Security in Mobile Networks: A Novel Challenge and Solution...............................373 TRAN QUANG THANH, YACINE REBAHI, AND THOMAS MAGEDANZ 19 Web Session Security: Attack and Defense Techniques............................................389 ZACHARY EVANS AND HOSSAIN SHAHRIAR 20 Internet Botnets: A Survey of Detection Techniques................................................405 BORIS NECHAEV AND ANDREI GURTOV 21 Creating a Solid Information Security Infrastructure through the Use of the Intelligence Cycle: A Case Study...............................................................................425 CARLOS F. LERMA RESÉNDEZ 22 A Novel Construction of Certificateless Signcryption Scheme for Smart Card........437 JAYAPRAKASH KAR
Descargar:http://www.mediafire.com/download/vdj3loz5vbzc25q/casestudies1482207060.rar
0 comentarios: